吉田 晋 情報処理安全確保支援士(登録025036号)

株式会社コネクトワン代表取締役。 情報処理安全確保支援士(登録025036号) 前職は…

吉田 晋 情報処理安全確保支援士(登録025036号)

株式会社コネクトワン代表取締役。 情報処理安全確保支援士(登録025036号) 前職は本田技術研究所でスポーツバイクの電装設計。FTAはその時に叩き込まれた信頼性工学設計手法。このFTAをITセキュリティ分野に応用し、セキュアブラウザDoCAN開発を経てゼロトラストFTAを完成。

マガジン

最近の記事

  • 固定された記事

第1話 ゼロトラストFTAとは

情報漏洩事故を予測するゼロトラストFTAとは「その企業で情報漏洩事故が起きるのはどこか」を予測し、事前に対策する手法である。 もし経営者やIT責任者が「自社で次に起きる情報漏洩事故はここだ」と推定することが出来たなら、もっと効率良く対策をすることが出来るであろう。 ゼロトラストFTAはその「次の情報漏洩事故」を予測するために生みだされた。 そして起きやすいセキュリティ事故(情報漏洩事故)には次の2つの傾向がある。 ・世の中で発生件数が多い事故は自社でも起きやすい。 ・セキ

    • 【脱PPAP 他】中小企業向け最新セキュリティ情報!最強の対策方法は?

      この動画は、セキュリティに関する誤解を解き、最新のセキュリティ情報を説明するものです。中小企業向けに作成されています。 動画で取り上げられている主なポイントは次のとおりです。 パスワードの誤解:定期的にパスワードを変更する ・パスワードを数か月ごとに変更することは、もはや推奨されていません。 ・NIST(国立標準技術研究所)は、頻繁なパスワード変更を推奨していません。 ・ユーザーは、パスワードを頻繁に変更する必要がある場合、弱いパスワードを作成する傾向があります。 ・多要

      • なぜWindows Updateは失敗する? 専門家が語るWSUSセキュリティパッチの管理術

        セキュリティパッチの管理の難しさ 多くの会社がWindowsのセキュリティパッチを一括更新していますが、すべてのPCに適用されないことがよくあります。特に、ネットに接続されていないPCや使われていないPCに対しては適用漏れが発生しやすいです。 専門家の紹介 ITインフラやセキュリティに詳しい村松氏と高橋氏が登場し、自己紹介を行います。彼らはインフラ構築やセキュリティ対策の豊富な経験を持っています。 アップデートの課題 アップデートが成功しないPCが一定数存在し、すべ

        • 【パスキー後編】日本で一番わかりやすいパスキーの技術解説。システム管理者必見。フィッシング対策。中間者攻撃対策。

          パスキーの特徴 パスワードではなく鍵を使用し、ウェブサイトごとに生成される。 鍵を用いた認証方式により、高いセキュリティを実現している。 パスキーの仕組み: ユーザーIDと一緒にパスキーが生成され、Webサーバーに登録される。 認証時にはチャレンジ(乱数)を鍵で暗号化して応答し、Webサーバーがそれを検証する。 セキュリティの強化: 毎回異なるチャレンジとレスポンスにより、フィッシングや中間者攻撃を防ぐことができる。 鍵がウェブサーバーごとに異なるため、偽サイトでは

        • 固定された記事

        マガジン

        • 【シリーズ】ゼロトラストFTA
          96本

        記事

          【パスキー前編】パスキーって有効なの?パスワードとどう違うの?

          1. パスキーとパスワードの違い パスキーはパスワードよりもセキュリティが高いとされています。例えば、数字4桁のピンコードでも、通常のパスワードよりセキュリティが高いと説明されています。 2. フィッシング対策とパスキーの有効性 フィッシング詐欺は、偽のログイン画面を通じてIDとパスワードを盗む手法です。しかし、パスキーを使用することで、このような攻撃からユーザーを守ることが可能です。 3. 多要素認証の利点 IDとパスワードの組み合わせだけでなく、ワンタイムパスワ

          【パスキー前編】パスキーって有効なの?パスワードとどう違うの?

          第98話 SPFとは?DKIM認証とは?DMARCとは?DNSと送信ドメイン認証の仕組みをわかりやすく簡単に解説

          SPF、DKIM、DMARCとは この動画では、講師がSPF、DKIM、DMARCという3つの主要なメール認証技術について詳しく解説しています。これらの技術がメールに基づく攻撃をどのように防ぐか、またそれらの限界についても話しています。 表示名詐欺との戦い ここでは、講師がSPF、DKIM、DMARCがドメイン名詐欺には効果的であるものの、表示名詐欺には対応していないことを説明しています。さらに、表示名詐欺を防ぐための他の方法や戦略、特にGmailなどの大手メールプ

          第98話 SPFとは?DKIM認証とは?DMARCとは?DNSと送信ドメイン認証の仕組みをわかりやすく簡単に解説

          97話 UTM(Fortigate)不要?必要ない?セキュリティを高める3つの対策

          このセミナーでは、UTM(統合脅威管理)の効果的な運用について、具体的な対策が提案されています。以下の三つの対策は、UTMのセキュリティを強化し、企業の情報漏洩リスクを低減するのに役立ちます。 対策1: セキュリティパッチの自動更新UTMのセキュリティを維持するためには、セキュリティパッチを常に最新の状態に保つことが重要です。自動更新機能を利用することで、新しい脅威や脆弱性に迅速に対応し、セキュリティリスクを低減できます。ただし、自動更新にはトラブルの原因を特定する難しさ

          97話 UTM(Fortigate)不要?必要ない?セキュリティを高める3つの対策

          第96話 WordPressの脆弱性これだけは対策して!

          概要とセキュリティ事故発生率 この部分では、中小企業のホームページのセキュリティに関する全体的な概要と、2023年のセキュリティ事故の発生率について説明されています。 WordPressの脆弱性とシェア ここでは、特にWordPressの脆弱性の多さとその高いシェアについて言及されています。 WordPressのセキュリティ対策 WordPressのセキュリティを強化するための具体的な対策、例えばWAFの使用、プラグインとバージョンの更新などについて説明されていま

          第96話 WordPressの脆弱性これだけは対策して!

          第95話 そこ!ハッカーが狙ってる(前編・後編)

          動画(前編)の概要ゼロトラストFTAと情報漏洩リスク管理 このセクションでは、ゼロトラストFTAの概念と、それを用いた情報漏洩リスクの効果的な管理方法について解説されています。 専門家の役割と資格の重要性 情報処理安全確保支援士としての専門家の役割と、その資格の必要性に焦点を当てています。 ルーターとサーバーの脆弱性 ルーターやサーバーの脆弱性とその対策についての詳細な説明がなされています。 ランサムウェア対策とVPNセキュリティ ここでは、ランサムウェア対策と

          第95話 そこ!ハッカーが狙ってる(前編・後編)

          第94話 会社で導入したiPhoneに必要なセキュリティ設定解説します

          iPhoneのデフォルトセキュリティ iPhoneは初めから高いセキュリティを提供しています。基本のセキュリティ設定で安全に利用できます。 iPhoneの安全性 iPhoneは一般のユーザーにもわかりやすいセキュリティ設定を備えています。初心者でも安心して利用できるスマートフォンです。 iPhoneセキュリティ iPhoneのセキュリティはデフォルトで強固です。安全性を維持するために最新のiOSアップデートをインストールしましょう。 強力なパスコード セキュリ

          第94話 会社で導入したiPhoneに必要なセキュリティ設定解説します

          第93話 誰でも出来る自分の会社の脆弱性チェック【アタリマエ対策初級編】

          グローバルIPの洗い出し 固定IPアドレスを確認し、セキュリティ対策の一環としてグローバルIPアドレスを洗い出す作業。 グローバルIP機器のチェック グローバルIPアドレスを持つ機器が意図したものに結びついているかどうかを確認する作業。 VPNルーター脆弱性チェック VPNルーターの脆弱性を検索し、必要に応じてアップデートする重要性。 SHODANサイトの利用 インターネット上のデバイスを探し出すためにSHODANサイトを利用する方法。 RDPポートの確認

          第93話 誰でも出来る自分の会社の脆弱性チェック【アタリマエ対策初級編】

          第92話 EDRとXDRは何が違うの?それは何から守るかの違いです。

          EDRとは? EDRはPCのウイルス感染に対する強固な防御を行うセキュリティソリューションです。 XDRとは? XDRは社内での攻撃を検知し、ランサムウェアなどの対策に特化したセキュリティ製品です。 ウイルスとランサムウェアの違い ウイルスとランサムウェアの違いについて解説します。 XDRの重要性 XDRのセキュリティログ収集とネットワーク機器への適用についての重要性と将来性についての言及。 詳しくは動画をご覧ください。

          第92話 EDRとXDRは何が違うの?それは何から守るかの違いです。

          第91話 社員が機密情報を持ち出した時に経営者がやること

          情報漏洩検出方法 情報漏洩を検出するための方法について紹介します。 ログの有用性 ログの重要性と情報漏洩防止への役割について説明します。 アクセス権限管理強化 アクセス権限管理の重要性と内部不正対策について言及します。 ファイル保存制限 営業秘密の保護のためにファイルの保存制限が必要であることを強調します。 営業秘密3要件説明 営業秘密の3要件である有用性、非公知性、秘密管理性について簡潔に説明します。 社員への告知 情報漏洩に関する社員への告知と今後

          第91話 社員が機密情報を持ち出した時に経営者がやること

          第90話 セキュリティ製品を導入する前に読んでください

          リスクが高い所から対策を セキュリティ製品を買う前に皆さんの会社ってセキュリティ製品、いろいろ導入されてると思いますけど、一体どういう製品をどこまで入れればいいんだろうって皆さん悩まれる。  そしてその対策の指針はリスクが高いところから対策重要になってきます。  リスクが高いというと といった順番で対策されるのが良いと思います。  そして対策についてもレベル1からレベル3まであります。レベル1がアタリマエ対策費用をかけないですけど8割ぐらい防げます。 アタリマエの対

          第90話 セキュリティ製品を導入する前に読んでください

          第89話 Windowsログインパスワードはポストイットに貼っても大丈夫?

          今回のコンテンツパスワードを書いた紙も一緒に紛失 00:30 パソコンのログインパスワードの特殊な事情 01:12 Windows 3種類のパスワード 01:47 FTAによる解析 02:56 HDD直接アクセス対策 03:18 パスワード攻撃対策 04:12 パスワード入手対策 05:24 Windows Hello 顔認証 06:14 パスワード複雑ルールの弊害  07:53 FTA分析だからわかること 09:20 資料1:プレスリリース資料2:PC不

          第89話 Windowsログインパスワードはポストイットに貼っても大丈夫?

          第88話 内部不正の傾向と対策

          今回のコンテンツ内部の人間による意図的な情報漏洩 00:28 内部不正の具体的事例を読み解く 00:51 3分の2が個人情報の窃取 01:38 相手の顔を知っているストーカー犯罪 02:07 詐欺犯罪目的の個人情報窃取 03:18 営業秘密窃取ほとんどが転職先 04:06 自分たちの強みが守るべき情報 04:54 営業秘密の3要件 05:42 きちんと秘密が管理されているとは? 06:07 対策1:保存禁止 06:42 対策2:ログ監視 07:21 対策3:アクセス管理 08